Het DMZ model is kapot

Het DMZ-model (Demilitarized zone) vindt zijn oorsprong in de fysieke wereld, waar de DMZ tussen Noord- en Zuid-Korea het bekendste voorbeeld is. Het idee achter deze DMZ is dat het een neutraal gebied is. Als er een discussie nodig is over iets waar beide partijen bij betrokken zijn, kunnen ze deze houden in dit gebied. Toen netwerkbeheerders het DMZ-model voor het eerst gingen implementeren, was het idee hetzelfde.

Context

Context is de sleutel: de data uitdaging met cybersecurity

Een van de grootste uitdagingen binnen cybersecurity is hoe om te gaan met de hoeveelheid aan data. Iedereen in het vakgebied kent de verhalen van mislukte SIEM implementaties, omdat het aantal false-positives simpelweg te groot was om met de aanwezige mankracht en tijd het nuttige van het onnuttige te scheiden.

Wat is XDR? Het logische vervolg op EDR

XDR maakt het mogelijk om snel bedreigingen in de hele organisatie te detecteren en te reageren op bedreigingen die zich uitstrekken over het netwerk, de cloud en de endpoints. XDR biedt hiermee een alternatief voor traditionele, reactieve benaderingen die alleen een gelaagd inzicht bieden in aanvallen, zoals EDR (Endpoint Detection and Response), NTA (Network Traffic … Read more

Wat regelt de Wet bescherming bedrijfsgeheimen (Wbb)?

De Wbb regelt wat er wordt verstaan onder een bedrijfsgeheim, tegen welke inbreuken op een bedrijfsgeheim kan worden opgetreden en welke handhavingsmaatregelen en procedureregels daarbij gelden.